作为一个团队,我们将布道工作区分了两个部分,第一部分就是 2022 年我们整体的布道工作,第二部分就是布道者自身的共同体建设,使之成为一个自驱的、可持续发展的团队。所以我们的工作总结也区分了两个部分:

开源布道

布道的形式多种多样,但是围绕最为核心的本质仍然是开源,作为最佳的开发协作方式,让更多人受益,当然,这也是全新的经济法律秩序,维持众多利益的平衡。

布道者文章撰写、翻译

以文字为摇旗呐喊,仍然是我们布道者不可或缺的方式之一,今年的收获也是硕果累累:文章:

LFAPAC 开源布道者分享系列:我与 LFAPAC 开源布道者的故事什么是 OSPO 先锋?一个全方位理解开源和企业的全新岗位LF APAC 开源布道者分享系列之一:如何有效规划时间LF APAC 开源布道者分享系列之二:如何将写作进行下去LF APAC 开源布道者分享系列之三:演讲这事很重要!LF APAC 开源布道者分享系列之四:如何去组织活动LF APAC 开源布道者分享系列之五:布道者的修行LF APAC 开源布道者分享系列之六:建立对话LF APAC 开源布道者分享系列之七:如何娴熟使用异步沟通之法LF APAC 开源布道者分享系列之八:开源世界中的横向领导力养成与实践LF APAC 开源布道者分享系列之九:树立全球观念LF APAC 开源布道者分享系列之十:开源布道者的未来LF APAC 开源布道者分享系列之十一:上游思维与上游优先从 Flannel 学习 Kubernetes overlay 网络[1]源码解析:从 kubelet、容器运行时看 CNI 的使用[2]认识一下容器网络接口 CNI[3]深入探索 Kubernetes 网络模型和网络通信[4]kubectl foreach 在多个集群中执行 kubectl 命令[5]认识一下 Kubernetes 多集群服务 API[6]一文搞懂 Kubernetes Gateway API 的 Policy Attachment[7]Kubernetes LoadBalancer Service 与负载均衡器[8]使用 Argo Rollouts 和服务网格实现自动可控的金丝雀发布[9]零信任安全:SPIFFE 和 SPIRE 通用身份验证的标准和实现[10]Docker 向全面集成 containerd 又迈进一步[11]k3s 上的 kube-ovn 轻度体验[12]另眼旁观 Linkerd 2.12 的发布:服务网格标准的曙光?[13]源码解析 kubectl port-forward 工作原理[14]SMI 与 Gateway API 的 GAMMA 倡议意味着什么?[15]在 Kubernetes 上执行 GitHub Actions 流水线作业[16]ttl.sh:临时 Docker 镜像的匿名仓库[17]CICD 的供应链安全工具 Tekton Chains[18]Git 代码仓库无损整理:目录拆分和重命名[19]开放服务网格 Open Service Mesh 如何开放?[20]如何在 Kubernetes Pod 内进行网络抓包[21]《BeyondCorp Part III: The Access Proxy》解读[22]在 Kubernetes 集群中使用 MetalLB 作为 LoadBalancer(下)- BGP[23]在 Kubernetes 集群中使用 MetalLB 作为 LoadBalancer(上)- Layer2[24]使用 Cilium 增强 Kubernetes 网络安全[25]探秘 k8e:极简 Kubernetes 发行版[26]使用 sdkman 在 M1 Mac 上 安装 graalvm jdk[27]追踪 Kubernetes 中的网络流量[28]Kubernetes HPA 基于 Prometheus 自定义指标的可控弹性伸缩[29]eBPF 和 Wasm:探索服务网格数据平面的未来[30]快速搭建实验环境:使用 Terraform 部署 Proxmox 虚拟机[31]

翻译:

【译】eBPF 和服务网格:还不能丢掉 Sidecar[32]【译】零信任对 Kubernetes 意味着什么[33]【译】Kubernetes 最佳实践[34]【译】边缘计算的 4 种类型(大致分类)[35]

翻译的小册子:

《企业开源指南》[36]软件材料清单(SBOM)与网络安全准备度[37]《技术债务与开源开发》[38]《深入理解开源项目办公室》[39]

布道者演讲分享

在 Linux 基金会亚太区的教育培训协作下,LFOSSA 源来如此公开课中,布道者们完成了:

企业拥抱开源 101 入门公开课[40]《企业拥抱开源——开源项目办公室进阶篇》[41]Linux 内核结构和 Shell 编程实操[42]如何成为优秀的区块链工程师[43]DevSecOps 原理与实践[44]

布道者活动举办

2022 年的中国是不断封控的一年,尽管我们组织策划了多场 Meetup,但是由于城市的难以通行或者是场地的封控,都取消了,但是,我们要记住我们的付出和劳动,2023 再实现:

OSPO SIG 开源万里行活动:从深圳到杭州[45]云原生 SIG 北京,议题、场地都准备好了[46]开源安全中国组,除了成功举办线上活动之外,12 月份也取消了一次策划已久的 meetup

线上活动,我们联合媒体也举办了多次:

CSDN 开源圆桌派——呼吁:请停止污名化 GPL![47]Linux 基金会《企业开源指南》报告深度解读 | InfoQ《极客有约》[48]

布道者会议参与

2022 国际开源节,布道者作为参会嘉宾、论坛主持、展台讲解等各种身份为会议尽一份开源布道者的力量。详情可参阅大会网站:https://www.ostech.world/iosf/#/ 一览大家的风采。

刘洁 圆桌论坛 乘风破浪 凝聚开源"她"力量桌论坛龙文选 试论如何用开源软件做好信创赵振华 联盟链在 Web3.0 中的角色”圆桌讨论马景贺 开源软件供应链安全的背后逻辑与应对之道

布道者 SIG 群组维护与成员招募

如果将我们的工作比喻为古代的广场演讲的话,那么自己方圆几十米的听众是需要的,布道者需要经营自己的圈子,根据受众的不同而建立对应的小组,在国内最重要的社交工具莫过于微信,我们布道者按照当前热门的技术领域和开源相关话题而成立了众多的 SIG 微信群组,而这些微信群组的维护,也是各位 SIG Chair 重要的日常工作。

LFAPAC OSPO SIG,成员 125+,仍在扩容中LFAPAC 云原生 SIG,成员 40+LFAPAC 译道师 SIG,成员 58+,仍在扩容中LFAPAC O3D SIG,成员 20+LFAPAC 开源安全 SIG,成员 140+LFAPAC Education SIG,成员 34+LFAPAC BlockChain SIG,成员 57+

另外,成员分享内容和探讨的活跃度也是群组的重要表征。这是布道者重要的传播通道,值得用心维护。

布道者队伍建设

Linux 基金会执行总监 Jim Zemlin 在 2022 年度的 The Linux Foundation Member Summit 上分享自己的体会是将开源布道者视为重要的工作之一。那么在中国这个特殊的地域,开源更需要大力的布道,我们的布道者团队也深刻的意识到:相比于我们自身的技艺传播,组建一个强大的可持续的团队才是更有重大意义的事情,所以我们对于布道者队伍的建设也是工作中相当重要的一部分。

网络协作:建立 GitHub 团队空间

GitHub 是当今世界上重要的开源代码协作平台,能够在这个平台建立一个有效的组织,意义非凡而重大,我们在今年创建了它:https://github.com/lfapac-open-source-evangelist/ 并且我们团队的会议纪要都在这里记录,另外也有 SIG 在协作时采用了 GitHub 的相关产品。

自身沟通和技能提高

我们的布道者团队成员,来自于五湖四海,大江南北,除了布道开源这个使命之外,我们并没有任何的其它接触,大多是素不相识,除了每双周的例会之外,我们还额外的提出了“布道者围炉夜话”栏目,就布道当中遇到的棘手问题,进行沟通和协商,2022 年我们完成了第一季十期的内容:https://github.com/lfapac-open-source-evangelist/open-source-topic-discussion

SIG 建设与布道者拜访行

根据不同的技术领域和内容重点,我们区分出了不同的 SIG,那么每个具体的 SIG,布道者自身可根据自身的素质以及特殊需求发展自个的成员,OSPO、译道师、O3DF、OpenSSF、云原生、BlockChain 等 SIG 都有不错的收获。另外,作为 2022 年的 Chairperson,在疫情政策稍宽之时,还拜访了北京的几名布道者,做进一步的沟通。

结语

2022 并不完美,还充满了魔幻,防疫带来的不确定性,某种程度上影响了我们的开源布道工作。好在这一切都过去了,2023 年,我们依然坚定信心,努力拼搏,为了更好的协作世界而努力。

参考资料

[1]

从 Flannel 学习 Kubernetes overlay 网络: https://atbug.com/cross-node-traffic-on-flannel-vxlan-network/

[2]

源码解析:从 kubelet、容器运行时看 CNI 的使用: https://atbug.com/how-kubelete-container-runtime-work-with-cni/

[3]

认识一下容器网络接口 CNI: https://atbug.com/deep-dive-cni-spec/

[4]

深入探索 Kubernetes 网络模型和网络通信: https://atbug.com/deep-dive-k8s-network-mode-and-communication/

[5]

kubectl foreach 在多个集群中执行 kubectl 命令: https://atbug.com/multi-clusters-operation-with-kubectl-foreach/

[6]

认识一下 Kubernetes 多集群服务 API: https://atbug.com/kubernetes-multi-cluster-api/

[7]

一文搞懂 Kubernetes Gateway API 的 Policy Attachment: https://atbug.com/explore-k8s-gateway-api-policy-attachment/

[8]

Kubernetes LoadBalancer Service 与负载均衡器: https://atbug.com/k8s-service-and-load-balancer/

[9]

使用 Argo Rollouts 和服务网格实现自动可控的金丝雀发布: https://atbug.com/canary-release-via-argo-rollouts-and-service-mesh/

[10]

零信任安全:SPIFFE 和 SPIRE 通用身份验证的标准和实现: https://atbug.com/what-is-spiffe-and-spire/

[11]

Docker 向全面集成 containerd 又迈进一步: https://atbug.com/docker-manipulate-image-via-containerd/

[12]

k3s 上的 kube-ovn 轻度体验: https://atbug.com/run-kube-ovn-on-k3s/

[13]

另眼旁观 Linkerd 2.12 的发布:服务网格标准的曙光?: https://atbug.com/thoughts-on-linkerd-release/

[14]

源码解析 kubectl port-forward 工作原理: https://atbug.com/how-kubectl-port-forward-works/

[15]

SMI 与 Gateway API 的 GAMMA 倡议意味着什么?: https://atbug.com/why-smi-collaborating-in-gateway-api-gamma/

[16]

在 Kubernetes 上执行 GitHub Actions 流水线作业: https://atbug.com/run-github-actions-runners-on-kubernetes/

[17]

ttl.sh:临时 Docker 镜像的匿名仓库: https://atbug.com/store-ephemeral-image-in-ttl-registry/

[18]

CICD 的供应链安全工具 Tekton Chains: https://atbug.com/tekton-chains-secure-supply-chain/

[19]

Git 代码仓库无损整理:目录拆分和重命名: https://atbug.com/split-git-repository-without-commit-lost/

[20]

开放服务网格 Open Service Mesh 如何开放?: https://atbug.com/how-open-presented-in-open-service-mesh/

[21]

如何在 Kubernetes Pod 内进行网络抓包: https://atbug.com/how-to-sniff-packet-in-kubernetes-pod/

[22]

《BeyondCorp Part III: The Access Proxy》解读: https://atbug.com/the-access-proxy-notes/

[23]

在 Kubernetes 集群中使用 MetalLB 作为 LoadBalancer(下)- BGP: https://atbug.com/load-balancer-service-with-metallb-bgp-mode/

[24]

在 Kubernetes 集群中使用 MetalLB 作为 LoadBalancer(上)- Layer2: https://atbug.com/load-balancer-service-with-metallb/

[25]

使用 Cilium 增强 Kubernetes 网络安全: https://atbug.com/enhance-kubernetes-network-security-with-cilium/

[26]

探秘 k8e:极简 Kubernetes 发行版: https://atbug.com/explore-simple-kubernetes-distribution/

[27]

使用 sdkman 在 M1 Mac 上 安装 graalvm jdk: https://atbug.com/install-graalvm-on-m1-mac-with-sdkman/

[28]

追踪 Kubernetes 中的网络流量: https://atbug.com/tracing-path-of-kubernetes-network-packets/

[29]

Kubernetes HPA 基于 Prometheus 自定义指标的可控弹性伸缩: https://atbug.com/kubernetes-pod-autoscale-on-prometheus-metrics/

[30]

eBPF 和 Wasm:探索服务网格数据平面的未来: https://atbug.com/ebpf-wasm-service-mesh/

[31]

快速搭建实验环境:使用 Terraform 部署 Proxmox 虚拟机: https://atbug.com/deploy-vm-on-proxmox-with-terraform/

[32]

【译】eBPF 和服务网格:还不能丢掉 Sidecar: https://atbug.com/translate-ebpf-service-mesh/

[33]

【译】零信任对 Kubernetes 意味着什么: https://atbug.com/translate-zero-trust-for-k8s/

[34]

【译】Kubernetes 最佳实践: https://atbug.com/translate-kubernetes-best-practices/

[35]

【译】边缘计算的 4 种类型(大致分类): https://atbug.com/translate-4-types-edge-computing-by-latency/

[36]

《企业开源指南》: https://training.linuxfoundation.cn/downloads/5d9621a9f47664f22eb7bfb2ac488abc

[37]

软件材料清单(SBOM)与网络安全准备度: https://training.linuxfoundation.cn/downloads/8b658db18bbe949af9318730f3610bb3

[38]

《技术债务与开源开发》: https://training.linuxfoundation.cn/downloads/596aaa96562f6c545899b26bf3f63d86

[39]

《深入理解开源项目办公室》: https://training.linuxfoundation.cn/downloads/d1895d027c54a9e56ff41d428289b9ea

[40]

企业拥抱开源 101 入门公开课: https://training.linuxfoundation.cn/activities/52

[41]

《企业拥抱开源——开源项目办公室进阶篇》: https://training.linuxfoundation.cn/activities/54

[42]

Linux 内核结构和 Shell 编程实操: https://training.linuxfoundation.cn/activities/73

[43]

如何成为优秀的区块链工程师: https://training.linuxfoundation.cn/activities/78

[44]

DevSecOps 原理与实践: https://training.linuxfoundation.cn/activities/95

[45]

从深圳到杭州: https://docs.qq.com/doc/DUGZmblpDa3RQQnVK

[46]

议题、场地都准备好了: https://docs.qq.com/form/page/DUExhZFpQcFlmWUdZ

[47]

CSDN 开源圆桌派——呼吁:请停止污名化 GPL!: https://live.csdn.net/room/csdnnews/QcwWYZd0

[48]

Linux 基金会《企业开源指南》报告深度解读 | InfoQ《极客有约》: https://www.infoq.cn/video/pkGsqVvOM9Fp3IBXErNa

联系Linux Foundation APAC

Linux基金会是非营利性组织,是技术生态系统的重要组成部分。

Linux基金会通过提供财务和智力资源、基础设施、服务、活动以及培训来支持创建永续开源生态系统。在共享技术的创建中,Linux基金会及其项目通过共同努力形成了非凡成功的投资。请长按以下二维码进行关注Linux Foundation APAC(LFAPAC)微信公众号。